тних засобів;
загроз безпеки мережевої взаємодії (безпеки інформаційного обміну, а також порушень протоколів взаємодії);
загроз несанкціонованого зміни складу комп'ютерної системи та її компонентів (змін параметрів конфігурування, впровадження вірусоподібних програм та ін несанкціонованих елементів);
загроз нанесення шкоди фізичним способом (розкрадання носіїв інформації, порушень системи електропостачання);
перехоплення електромагнітних випромінювань і ін;
. оцінка поточного рівня комп'ютерної безпеки та визначення ризиків;
. розробка політики безпеки як сукупності концептуальних рішень, спрямованих на ефективний захист інформації та асоційованих з нею ресурсів;
. формування повного переліку детальних вимог до систем комп'ютерної безпеки відповідно з необхідними класами захищеності;
. розробка проектів систем захисту інформації з урахуванням всіх пред'явлених вимог і впливають на захист факторів;
. перевірка дотримання всіх норм щодо забезпечення комп'ютерної безпеки та контроль правильності функціонування систем захисту.
Традиційними механізмами захисту є: розмежування доступу, фільтрація, аутентифікація та інші. Однак для контролю практично всіх загроз і реагування на них своєчасно і високоефективно доцільне використання коштів адаптивної безпеки комп'ютерної мережі. Ці засоби дозволяють не тільки усувати уразливості, які можуть призвести до реалізації атаки, але й проаналізувати умови, що призводять до їх появи. У разі виникнення атаки, в режимі реального часу, без зупинки функціонування мережі, ці кошти забезпечують реконфігурацію програмного і апаратного забезпечення мережі, а також своєчасно повідомляють відповідальних за мережеву безпеку фахівців про виникаючі проблеми. p align="justify"> Інформаційні взаємодії відбуваються в масштабах все більш складних неоднорідних мереж, спонтанно розширюються у неконтрольованому просторі світової інфраструктури, і тому найактуальнішими напрямками забезпечення безпеки сучасної цивілізації стають аудит інформаційних ресурсів та забезпечення живучості інформаційної інфраструктури. Фактично кожен член інформаційного суспільства повинен бути не просто законослухняним громадянином, але і грамотним користувачем інформаційних ресурсів, розуміючим необхідність забезпечення не тільки особистої безпеки, а й безпеки суспільства в цілому. p align="justify"> Одна і та ж інформація може бути оформлена і представлена ​​за допомогою інформаційних технологій таким чином, що вона може викликати як позитивну, так і негативну емоційну реакцію, внаслідок чого можливі порушення нормального психологічного стану людини, групи, спільноти .
Складно вимагати правового захисту від В«спрямованихВ» інформаційних впливів засобів м...